致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7页 |
1 绪论 | 第11-17页 |
1.1 研究背景 | 第11-12页 |
1.2 存在问题与研究目标 | 第12-15页 |
1.3 研究思路与相关工作 | 第15-16页 |
1.4 本文内容结构安排 | 第16-17页 |
2 背景知识 | 第17-35页 |
2.1 可信计算 | 第17-23页 |
2.1.1 可信平台模块 | 第18-20页 |
2.1.2 远程证明 | 第20-22页 |
2.1.3 隐私保护 | 第22-23页 |
2.2 PRIVACY CA证明方案 | 第23-25页 |
2.3 直接匿名证明方案 | 第25-30页 |
2.3.1 密码学假设 | 第25-26页 |
2.3.2 零知识证明 | 第26-28页 |
2.3.3 Camenisch-Lysyanskaya签名算法 | 第28-29页 |
2.3.4 直接匿名证明实现机制 | 第29-30页 |
2.4 传输层安全协议 | 第30-34页 |
2.5 小结 | 第34-35页 |
3 基于DAA与TLS的协议设计方案 | 第35-47页 |
3.1 基于TLS的匿名远程证明协议 | 第35-40页 |
3.1.1 TLS协议的ECDHE-ECDSA模式 | 第35-39页 |
3.1.2 协议总结架构 | 第39-40页 |
3.2 协议设计细节说明 | 第40-45页 |
3.2.1 Join协议 | 第40-41页 |
3.2.2 TLS_DAA握手协议 | 第41-45页 |
3.3 小结 | 第45-47页 |
4 安全性分析 | 第47-61页 |
4.1 基于DOLEV-YAO模型理论分析 | 第47-52页 |
4.1.1 匿名性 | 第47-49页 |
4.1.2 不可伪造性 | 第49页 |
4.1.3 不可克隆性 | 第49-50页 |
4.1.4 前向安全性 | 第50页 |
4.1.5 用户可控连接性 | 第50-51页 |
4.1.6 抵抗重放攻击性 | 第51页 |
4.1.7 抵抗伪装攻击性 | 第51-52页 |
4.2 基于AVISPA检测工具分析 | 第52-59页 |
4.2.1 SPAN模型检测工具 | 第53-55页 |
4.2.2 HLPSL语言 | 第55页 |
4.2.3 模型建立 | 第55-57页 |
4.2.4 检测结果 | 第57-59页 |
4.3 小结 | 第59-61页 |
5 协议模拟实现 | 第61-75页 |
5.1 实现方案的平台环境 | 第62页 |
5.2 程序文件结构说明 | 第62-63页 |
5.3 协议消息数据结构 | 第63-68页 |
5.4 测试数据 | 第68-73页 |
5.4.1 服务器端数据 | 第69-71页 |
5.4.2 客户端数据 | 第71-73页 |
5.5 小结 | 第73-75页 |
6 远程匿名证明协议的应用 | 第75-85页 |
6.1 银联迷你付协议方案 | 第76-77页 |
6.2 现有迷你付方案存在问题 | 第77-79页 |
6.3 新一代银联迷你付协议方案 | 第79-83页 |
6.3.1 SM2椭圆曲线数字签名算法 | 第81-82页 |
6.3.2 SM2椭圆曲线密钥交换算法 | 第82-83页 |
6.4 小结 | 第83-85页 |
7 总结与展望 | 第85-87页 |
7.1 总结 | 第85页 |
7.2 未来展望 | 第85-87页 |
参考文献 | 第87-91页 |
附录A | 第91-95页 |
附录B | 第95-97页 |
附录C | 第97-99页 |
附录D | 第99-101页 |
作者简历及攻读硕士学位期间取得的研究成果 | 第101-105页 |
学位论文数据集 | 第105页 |